Cyberprzestępcy stosują różne techniki, aby uzyskać dostęp do poufnych danych uwierzytelniających, a najbardziej powszechne jest wykradanie ich w ramach kampanii phishingowych. Polegają one na podszywaniu się pod prawdziwe przedsiębiorstwa i wysyłaniu ofiarom wiadomości e-mail, zawierających link prowadzący do złośliwej strony, do złudzenia przypominającej oryginalną. Po jej otwarciu ofiara jest proszona o wpisanie danych logowania, numeru karty kredytowej lub innego rodzaju wrażliwych informacji, które następnie trafiają prosto w ręce przestępców.
Inną metodą wyłudzania danych jest wykorzystanie systemu zaliczanego do kategorii information stealers, czyli złodzieje informacji. Aplikacje te są zaprojektowane do potajemnego gromadzenia danych osobowych, w tym nazw użytkowników i haseł, z zainfekowanych urządzeń. Złodzieje często wkradają się do systemów ofiar dzięki fałszywych reklam podszywających się pod legalne strony internetowe i zachęcających do pobrania pozornie nieszkodliwych plików, ale zawierających złośliwy kod. Prowadzi to do instalacji „złodzieja” informacji na urządzeniu ofiary bez jej wiedzy.
W przypadku ponad 40% cyberataków przestępcy używają skradzionych danych uwierzytelniających, by dostać się do zasobów firm – wynika z raportu Verizon 2023 Data Breach Investigations. Na konieczność tworzenia silnych haseł ma zwrócić uwagę trwający w październiku Europejski Miesiąc Cyberbezpieczeństwa, ustanowiony przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w 2012 roku. W ramach tej inicjatywy prowadzone są kampanie mające na celu podnoszenie świadomości obywateli UE o cyfrowych zagrożeniach i sposobach ich zwalczania.
Silne hasła, czyli jakie?
Eksperci Fortinet wskazują, iż używanie silnych haseł jest niezbędne do ochrony danych osobowych i finansowych przed cyberprzestępcami. Warto kierować się zasadą, iż im hasło jest trudniejsze do zapamiętania, tym jest mocniejsze i lepiej chroni wrażliwe dane. Istotne jest, by zawierało duże i małe litery, cyfry i znaki specjalne. Odradza się, by hasło było datą urodzenia, imieniem czy nazwą miejscowości. Należy jednak pamiętać, by nie stosować tego samego hasła do wielu kont.
Pomocne przy zarządzaniu danymi uwierzytelniającymi są aplikacje typu menedżer haseł, które generują, przechowują i wpisują za użytkownika złożone, unikalne hasła dla wszystkich kont. Nie tylko zwiększa to poziom ochrony firmowych systemów, ale także upraszcza często zniechęcający proces zarządzania hasłami, zapewniając bezpieczeństwo aktywności online.
MFA i SSO dla większego bezpieczeństwa
Oprócz używania silnych haseł warto korzystać z uwierzytelniania wieloskładnikowego (multi-factor authentication, MFA), które – oprócz wpisywania danych logowania – wymaga od użytkownika dodatkowej weryfikacji dzięki specjalnego kodu wysłanego w wiadomości SMS lub e-mail, albo pokazanego w aplikacji na urządzeniu mobilnym. Dodanie drugiego kroku w celu weryfikacji tożsamości użytkownika zagwarantuje, iż cyberprzestępca nie może uzyskać dostępu do konta i danych, choćby jeżeli hasło zostanie wykradzione.
Rozwiązanie MFA często można wzmocnić o mechanizm Single Sign-On (SSO). Umożliwia on użytkownikom korzystanie z jednego zestawu danych logowania, aby uzyskać dostęp do wielu firmowych aplikacji – to platforma SSO będzie logowała się automatycznie do poszczególnych systemów, korzystając z wygenerowanych przez siebie unikalnych haseł, a także weźmie na siebie odpowiedzialność za wprowadzanie dodatkowego kodu w ramach procesu MFA. Takie podejście zwiększa poziom bezpieczeństwa, ponieważ użytkownicy mają tylko jedno hasło do zapamiętania, a przestępcy, choćby jeżeli uda się im je wykraść, nie posiadając dostępu do systemu SSO nie będą mieli możliwości jego wprowadzenia w celu uzyskania dostępu do firmowych danych.
Proaktywni strażnicy danych
Używanie silnych haseł, uwierzytelniania wieloskładnikowego i SSO powinno iść w parze z wykorzystaniem narzędzi EDR służących do wykrywania prób instalacji złośliwego systemu w firmowych urządzeniach końcowych i zapobiegania im. Przedsiębiorstwa powinny również wdrażać usługi Reconnaissance (Recon). Dzięki nim można zidentyfikować, które dane uwierzytelniające zostały przechwycone przez cyberprzestępców.
Warto pamiętać, iż w darknecie obecny jest proceder nielegalnego handlu kolekcjami skradzionych nazw użytkowników i haseł. W ten sposób dostęp do informacji osobistych i finansowych, pozwalających na prowadzenie różnych działań, w tym oszustw internetowych, mogą zyskać także mniej doświadczone w cyberprzestępczości osoby. Dlatego tak istotne jest korzystanie z silnych i trudnych do złamania haseł, chroniących dane przed dostaniem się w niepowołane ręce.